空域隐写术检测分析(上)
隐写术本来被用于隐藏机密信息,目前隐写分析还处于检测载体中是否隐藏有机密信息的阶段。本文分析目前研究情况后,提出了一个隐写分析的卷积神经网络模型,它具有良好的隐写分析性能。
隐写术本来被用于隐藏机密信息,目前隐写分析还处于检测载体中是否隐藏有机密信息的阶段。本文分析目前研究情况后,提出了一个隐写分析的卷积神经网络模型,它具有良好的隐写分析性能。
Emotet是一种通过邮件传播的银行木马,诱骗用户点击执行恶意代码,最早被发现于2014年并持续活动至今,在国内也有一定的影响面,其积极的杀软对抗策略使之成为一个难缠的对手。
在过去几周中,FortiGuard Labs一直在研究带有SVG(Scalable Vector Graphics)图像的Web应用。在本文中,我们简要介绍了SVG的特点以及针对SVG图像的常见攻击面。
不久前,我发现了我的第一个0day漏洞,此漏洞存在于NVIDIA GeForce Experience 3.20.1之前的版本,是由宽松的CORS策略和驱动程序下载链接的未验证以及Geforce Experience主程序的DLL劫持共同导致的。
11月6日,据外媒报道,不仅印度核电公司(NPCIL)的库丹拉姆工厂被朝鲜APT组织袭击,印度航天研究组织(ISRO)也被警告可能被恶意软件入侵。
这篇文章是kerberos篇的第二篇TGSREQ& TGSREP。
CVE-2019-11043漏洞是PHP 7.x版本下FPM配合不恰当的Nginx配置可以导致RCE的一个漏洞,影响的具体版本如下:PHP 7.1版本小于7.1.33;PHP 7.2版本小于7.2.24;PHP 7.3版本小于7.3.11。
UNCTF Write Up~
绕过GitHub的OAuth流程;Cisco Webex Network Recording Player和Cisco Webex Player存在任意代码执行漏洞;内核利用实践:绕过KPTI和SMEP;攻击和破坏Docker容器和Kubernetes集群。
该漏洞是的原理是,IE下的mshtml动态连接库将TreeNode对象从Dom树释放后,又重新调用对象的任意代码执行。该漏洞覆盖的IE版本从IE6到IE11,是一个典型的浏览器UAF漏洞,最后使用精准堆喷射完成利用。
UAF漏洞全称为use after free,即释放后重用。漏洞产生的原因,在于内存在被释放后,但是指向指针并没有被删除,又被程序调用。比较常见的类型是C++对象,利用UAF修改C++的虚函数表导致的任意代码执行。
在这篇文章中,我们将创建一些活动目录金丝雀来帮助我们检测遍历网络的威胁活动,我们会使用到HELK、SilkETW、DNS解析日志、Sysmon和一个假冒的SMB/SAMR服务器。
在开发SharpGPOAbuse工具之前,我想了解下Windows如何处理GPO(Group Policy Object,组策略对象)以及不同GPO组件之前如何进行关联。在寻找可能的攻击方式时,我找到了一个比较特别的属性:gpLink。
2019年11月5日,Squid官方公开了一个缓冲区溢出漏洞信息,远程攻击者可通过向目标服务器发送精心构造的HTTP请求利用此漏洞,可能导致远程代码执行,漏洞编号为CVE-2019-12526。
2019年8月22日,趋势科技研究团队发布了编号为CVE-2019-12527的Squid代理服务器缓冲区溢出漏洞分析报告,攻击者可以在无需身份验证的情况下构造数据包利用此漏洞造成远程代码执行。
趋势科技近期宣布,一名员工窃取了68000名客户的敏感信息,并将其卖给第三方用于钓鱼诈骗。
这篇文章中我们将简单了解Vxworks中的设备驱动,并完成固件主逻辑的全部逆向,同时复现该固件最后一个已知漏洞。
从这篇笔记开始,笔者将尝试对今年Chakra的一些漏洞补丁进行分析,尝试根据补丁复现PoC。这篇笔记选择分析的漏洞是CVE-2019-0861。
近日,备受瞩目的“主权网络法”在俄罗斯生效,该法律赋予俄罗斯政府拥有使整个国家脱离全球互联网的能力。
趋势科技数据泄露;网络空间地理学的理论基础和技术路径;Buran勒索软件: VegaLocker的演变;新版本的MegaCortex勒索软件,可以更改已登录用户的密码。
PfSense是一个基于FreeBSD,专为防火墙和路由器功能定制的开源版本。它被安装在计算机上作为网络中的防火墙和路由器存在,并以可靠性著称,且提供往往只存在于昂贵商业防火墙才具有的特性。
前面几篇文章,分析了CommonsCollections:3.2.1版本以下存在的反序列化链。今天将继续分析CommonsCollections:4.0版本,主要讲述CommonsCollections2,4,8的利用链构造。
本文继续分析CommonsCollections:3.1的相关反序列化利用链,这次主要分析CommonsCollections5,6,7,9,以及我找的一个新利用链,这里暂且将其称为10.
这次XCTF Final很开心在队友的带领下拿了个冠军,比赛中有一道noxss2019很有意思在这里学习一下。
前面分析了ysoserial的CommonsCollections1,熟悉了一点Java反序列化。本文将继续分析ysoserial的利用,今天的主角是CommonsCollections3.
卡巴斯基实验室昨天发布博客文章,起底2017年4月NSA黑客组织“影子经纪人”曾提到过的“Lost in Translation”泄密事件中牵涉的 APT 组织。
中午吃饭看到群里有人发贴子,好像是看雪被钓鱼。
本篇文章是自己在免杀学习的一些记录,主要着重于基础,通过分析Cobaltstrike Kit中使用的命名管道技术引出几个绕过思路,希望借此抛砖引玉、以攻促防,同时希望能够引起红蓝双方的重视。
2019年11月的Android安全补丁发布:共计修复38处漏洞;披露并不能阻止网络间谍;冒充安恒信息对看雪论坛的一次定向钓鱼攻击;Shadow Brokers数据转储向研究人员发送了一个神秘的APT,称为DarkUniverse。
最新版的Cobalt Strike中添加了blockdlls命令,在本文中我将进一步探索该功能,向大家介绍blockdlls的内部工作原理、如何使用该方法在beacon启动前保护恶意软件。